CN101179795A - 用于管理安全数据的设备和方法 - Google Patents

用于管理安全数据的设备和方法 Download PDF

Info

Publication number
CN101179795A
CN101179795A CNA2007101675502A CN200710167550A CN101179795A CN 101179795 A CN101179795 A CN 101179795A CN A2007101675502 A CNA2007101675502 A CN A2007101675502A CN 200710167550 A CN200710167550 A CN 200710167550A CN 101179795 A CN101179795 A CN 101179795A
Authority
CN
China
Prior art keywords
secure data
data
complement
new
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101675502A
Other languages
English (en)
Other versions
CN101179795B (zh
Inventor
印至晛
权们相
尹松虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101179795A publication Critical patent/CN101179795A/zh
Application granted granted Critical
Publication of CN101179795B publication Critical patent/CN101179795B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Read Only Memory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种用于管理OTP块中存储的安全数据的设备、在所述设备中使用的方法。所述设备包括:安全数据记录器,记录安全数据及其补数,并且当在记录过程中发生电源断供时记录新安全数据及其补数;安全数据检查单元,确定安全数据及其补数的有效性;错误确定器,如果安全数据无效,则确定记录的安全数据是否是新安全数据的部分记录。

Description

用于管理安全数据的设备和方法
本申请基于并要求2006年11月7日在韩国知识产权局提交的第10-2006-0109495号韩国专利申请的优先权,该申请的公开通过引用包含于此。
                         技术领域
本发明的各方面涉及一种用于管理安全数据的方法和设备,更具体地讲,涉及一种用于管理存储在一次性可编程(OTP)块中的安全数据的方法和设备。
                         背景技术
如移动电话的移动装置由于各种病毒、蠕虫以及攻击而不再安全。为了防止程序图像由于攻击而导致被破坏和改变,防御机制在引导的过程中检测恶意软件并异常中止引导。作为检测未授权的改变或破坏的方法,广泛采用利用公钥的电子签名技术。即,通过检查存储的程序图像和电子签名是否匹配,可在电子签名中检测授权的改变或破坏。如果存在未授权的用户签名,或者签名与存储的程序图像不匹配,则怀疑是黑客攻击。
通常,为了安全地保护闪存中存储的程序图像,用于程序图像的电子签名被存储在闪存的一次性可编程(OTP)块中。OTP块不能被修改(即,如果数据被从1改为0,则不能再改为1)。因此,当向OTP块写入数据时,用户必须很小心。如果由于掉电,数据还未完全写入到OTP块中,则未授权的电子签名将会存在于OTP块中。
传统上,为了检查存储在移动装置中的程序图像的完整性,将程序图像与它的电子签名一起存储。在引导移动装置时,使用存储的程序图像计算摘要(digest)。将计算的摘要与在解码存储的电子签名之后获得的摘要比较,以检查这两种摘要是否匹配。如果这两种摘要不匹配,则认为存储的程序图像已经被未授权的用户破坏或改变,引导过程被异常中止。
此外,如果已经写入未授权的电子签名,则由于认定未授权用户已经破坏或改变存储的程序图像,安全引导程序异常中止引导过程。当数字签名正在被加密而掉电时,数字签名可能变为未授权的电子签名。在这种情况下,安全引导程序认为程序图像已经被破坏或修改。由于OTP块的本身的特性,未正确写入OTP块的数字签名不能被修改。如果未授权的数字签名被写在OTP块上,则OTP块不能再被使用,因此,相应闪存不能再被使用,这是很严重的问题。
因此,必须有一种方法能够通过将由于掉电而变成未授权的数字签名的数字签名从已经被黑客修改的数字签名区分出来以便忽略所述未授权的数字签名。如果找不到前述问题的解决方案,则每次由于电源断供而使数字签名未完全写入时,都需要替换闪存装置,这是问题。
韩国未审查专利第2005-108637号(安全载入主数据的存储器系统及其数据载入方法)披露了一种存储器系统,所述存储器系统包括存储主数据和哑数据(dummy data)的存储器及控制器。所述控制器存储哑数据的副本并在电源接通时从存储器加载哑数据。当加载的哑数据与基准数据匹配时,控制器加载主数据。然而,第2005-108637号韩国专利未公开用于确定是否由于电源断供无效安全数据被写入OTP块中的方法。
                         发明内容
本发明的一方面在于提供一种管理OTP块的安全数据的方法。
根据本发明的一方面,提供了一种用于管理安全数据的设备,所述设备包括:安全数据记录器,记录安全数据及其补数,并且当在记录过程中发生电源断供时记录新安全数据及其补数;安全数据检查单元,确定安全数据及其补数的有效性;错误确定器,如果安全数据无效,则确定已记录的安全数据是否是新安全数据的部分记录。
根据本发明的另一方面,提供了一种管理安全数据的方法,所述方法包括:确定记录在OTP块的页1上的安全数据的有效性;如果所述安全数据无效,则查找有效安全数据;确定记录在页1上的安全数据是否是找到的有效安全数据的部分记录;如果记录在页1的上安全数据是找到的有效安全数据的部分记录,则确定记录在页1上的安全数据由于电源断供而被修改。
将在下面部分阐述本发明的另外方面和/或优点,另外的部分,通过该描述将是显然的,或者通过实施本发明而了解。
                         附图说明
通过下面参照附图对本发明实施例的详细描述,本发明的上述和/或其他特点、方面和优点将会变得清楚和更易于理解,其中:
图1示出根据本发明示例性实施例的管理安全数据的装置的内部框图;
图2A和2B示出根据本发明示例性实施例的管理安全数据的装置的存储单元的内部配置;
图3示出根据本发明示例性实施例的确定是什么导致无效安全数据被存储在管理安全数据的装置中的过程;
图4示出根据本发明示例性实施例的确定是什么导致无效安全数据被存储在管理安全数据的装置中的过程;
图5示出根据本发明示例性实施例的用于检查管理安全数据的设备中的安全数据的部分记录的表;
图6是示出根据本发明示例性实施例的通过记录安全数据来管理安全数据的方法的流程图;
图7是示出根据本发明的示例性实施例的管理安全数据的方法的流程图。
                       具体实施方式
现在,将对本发明的实施例作详细说明,将参照附图详细描述本发明的示例性实施例。通过参考下面对示例性实施例的详细描述以及附图,本发明的优点和特点以及实现本发明的方法将会更容易理解。在整个说明书中,相同的标号指代相同的元件。
然而,本发明可以以很多不同的形式实施,不应该被理解为限于这里阐述的实施例。相反,提供这些实施例会使得本公开更彻底和完整,并且将本发明的构思完全传达给本领域的技术人员,本发明将仅由权利要求限定。下面,参照根据本发明实施例的用户界面、根据本发明的方法和/或计算机程序产品的流程图来描述本发明,但是本发明不限于这里提供的特定示例。
图1示出根据本发明示例性实施例的管理安全数据的装置的内部框图。参照图1,安全数据管理装置100包括安全数据记录器110、安全数据检查单元120、错误确定器130、存储单元140和控制器150。控制器150控制组成安全数据管理装置100的功能块110-140的操作。应该理解为装置100可以包含在移动装置(如媒体播放器、电话或便携式计算机)中,或者可以包含在非便携式装置中,但是不是必须的。
术语“模块”通常指装置100,也可以指(但是不限于)执行特定任务的软件或硬件组件,如场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可以被有利地配置为驻留在可寻址存储介质中,并被配置为在一个或多个处理器上执行。因此,此,举例来说,模块可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和模块中提供的功能可被组合为更少的组件和模块,或者可进一步被分离成另外的组件和模块。
安全数据记录器110将安全数据及其补数(complement)记录在存储单元140的一次性可编程(OTP)块中。在本示例中,安全数据用于保护预定程序免遭破坏或修改。安全数据的例子是电子签名,但是不限于此。此外,如果在正在记录安全数据及其补数时电源中断,则安全数据记录器110在存储单元140中记录新安全数据(即,有效安全数据)及其补数。尽管被示为位于装置100的内部,但是应该理解的是,在其他方面,存储单元140可以是可拆卸的。
在示出的实施例中,安全数据记录器110将补数和安全数据一起记录,以确定安全数据的有效性。补数是通过预定关系与安全数据对应的数据串。例如,当所述关系是安全数据的反转时,如果安全数据的值是“1101”,则补数是“0010”。
安全数据检查单元120检查存储的安全数据及其补数,所述安全数据及其补数被记录在存储单元140中。通过确定安全数据和其补数是否具有已知关系,安全数据检查单元120确定安全数据的有效性,对于本示例来说,这种已知关系将是反转关系。如果安全数据及其补数不具有反转关系,则安全数据检查单元120确定存储在存储单元140中的安全数据是无效的。
当安全数据检查单元120确定安全数据无效时,错误确定器130确定无效数据的记录是由于非黑客原因(例如,电源断供)还是由于危害程序图像的黑客。可以由确定记录在存储单元140中的无效安全数据是否仅仅是未完全或部分记录的有效安全数据的错误确定器130来执行所述确定。下面,将参照图3和图4详细描述确定是什么导致无效安全数据被记录的过程。
存储单元140存储安全数据及其补数。这里,存储单元140可以存储一组或多组安全数据及其补数。下面,将参照图2A和2B详细描述存储单元140的配置的例子。这里,尽管以闪存作为例子来描述存储单元140,但是应该理解的是,也可以使用其他形式的存储器,包括磁介质和/或光学介质。
参照图2A,存储单元140包括多个块0、1、2、......、N。举例来说,所述块可以是闪存的删除操作的单位,并包括多个页0、1、2、3。所述页是闪存的读/写操作的单位。此外,所述块被分为可擦除块(普通块0、1、2)和不可擦除块(OTP块N)。普通块0、1、2可以执行读、写和删除操作(即,可重写)。相反,OTP块N不可擦除,其特征在于,数据一旦写入就不能被修改(即,OTP块是一次写入型的)。普通块可包括程序图像、音频数据、视频数据或其他数据,其安全性通过使用OTP块N的安全数据来实现。然而,应该理解的是,普通块0、1、2中的一些块不必总是可重写的,而是可以被写保护,以防止程序图像的意外擦除或其他数据的写入。
以闪存为例,闪存具有初始值“1”,但是通过写操作可改变为值“0”。为了将值从“0”修改为“1”,应该以块为单元通过删除操作将整个块初始化为“1”。也就是说,一旦值被记录为“0”,就不能被修改为“1”,除非通过删除操作进行初始化。
闪存按照每页来执行程序,以位为单位记录数据。因此,一旦OTP块N中的特定位被从“1”编程为“0”,则由于相应块不能被擦除,因此其不能被修改回“1”。OTP块N是不可擦除的,因此被用于存储为了安全性检查必须被安全地保护的数据(如,安全数据(如电子签名))。尽管以电子签名为例来描述,但是应该理解的是,安全数据也可包括数字版权管理、许可证信息(license info)、或安全性检查中使用的其他信息。
参照图2B,程序1被存储在存储单元140的预定块中,安全数据1(例如,电子签名1)被存储在存储单元140的用于程序安全性的OTP块中。当预定程序1被更新时,与其相关的新程序3和安全数据2也被更新。在这种情况下,由于安全数据被存储在OTP块中(所述OTP块是不可擦除的),所以通过搜索OTP块中未被使用的页(或扇区)来记录新的安全数据2。如图所示,安全数据2被顺序记录在OTP块中旧的安全数据1之后的空白页上,以容易地搜索最新的有效的安全数据。然而,应该理解的是,安全数据也可位于OTP块中的不同位置。
图3示出确定是什么导致无效安全数据被存储在装置100中的过程。这里的例子是,由于电源断供而导致安全数据的记录未被完成(即,非黑客事件)。尽管以电源断供为例进行描述,但是应该理解的是,当记录安全数据及其补数时,其他非黑客事件也可导致类似中断。例如,所述记录可由于电池缺电、传输过程中信号丢失、设备紧急关闭、由于程序不正常而使装置“死机”等原因而被中断。
如果安全数据记录器110将安全数据及其补数一起记录在存储单元140的OTP块中,则错误确定器130可以确定是否是在安全数据被记录时电源掉电,从而与是否是安全数据被黑客非法修改区分开来。即,可以通过将预定安全数据与其补数一起记录,并通过比较安全数据与其补数来检查安全数据与其补数是否具有反转关系来确定安全数据的有效性。如果安全数据无效,则应该确定无效是由电源断供导致的还是由黑客导致的。下面,将描述由于电源断供导致的安全数据未完全记录的例子。
如图3所示,如果在更新期间,由于电源断供而导致仅仅记录了安全数据(例如,电子签名)的位的一部分,则开发者或服务中心再次发送安全数据,并且安全数据记录器110在存储单元140的OTP块的下一页或下一扇区上记录新发送的安全数据及其补数。
由于无效安全数据是未被完全记录的数据,所以如果下一页上记录的安全数据中第N偏移位(offset bit)是“1”,则无效安全数据的第N偏移位必然始终都是“1”。如果这个规则(下面,称为“偏移规则”)不能应用于位中的任意一个,则应该认为安全数据已经被黑客修改了。
对于图3中示出的例子,安全数据“1001”被假设为将记录在OTP块的页1上。然而,由于电源断供,“1011/1110”反而被记录。再次发送的有效安全数据“1001/0110”被记录在OTP块的下一页(即,页2)上,所述数据“1001/0110”是原来应该被记录的数据。然后,安全数据检查单元120检查OTP快的页1中存储的安全数据是否有效。如果安全数据无效,则安全数据检查单元120检查页2中存储的安全数据的有效性。
接着,错误确定器130将页1上的无效安全数据的第N偏移位与页2上的安全数据的第N偏移位比较,其中,N是等于或大于1的整数。如果满足偏移规则(即,无效安全数据是已经被部分记录的有效安全数据),则确定无效安全数据由于电源断供而被记录在页1上,并检查页2中存储的安全数据(即,补数)是否是有效的。
如图3中所示,对于安全数据,第三位与存储在OTP块中的无效安全数据不匹配。因此,第N偏移位是第三位,并且,对于无效安全数据,第N偏移位是1,而存储的有效安全数据的第N偏移位是0。此外,安全数据的无效补数的第N偏移位是第一位,为1,而安全数据的有效补数的第N偏移位是0。同样,第N位是正在检查的安全数据位的任意一个,图3中突出显示的位指示与有效安全数据及其补数不对应的那些位。
图4示出确定是什么导致无效安全数据被存储在装置100中的过程。应该理解的是,下述描述仅仅是有效安全数据被黑客修改的例子。
当黑客破坏不可擦除块(如,OTP块)中存储的安全数据时,黑客可以将记录为“1”的数据中的一部分修改为“0”,但是不能将记录为“0”的数据修改为“1”。如果安全数据与其补数一起被记录,则已经被记录为“0”的补数不能被修改。因此,被黑客修改的安全数据及其补数不满足反转关系。
即,由于被记录在OTP块中,所以黑客可将安全数据的第一位从“1”修改为“0”,但是不能将安全数据的补数的第一位修改为“1”。因此,可以通过检查是否满足反转关系来找到无效安全数据的类型。
如图4中所示,当有效数据被黑客修改时,不能满足反转关系。例如,如果黑客将有效安全数据“1001”的第一位“1”修改为“0”,从而制造出“0001”,并将有效安全数据的补数“0110”的第三位“1”修改为“0”,以制造出“0100”,则安全数据及其补数不满足反转关系。
此外,如果反转关系未被满足,则作为电源掉电的结果的无效安全数据必然是记录在下一页上的有效数据的部分记录。然而,如果“0”被记录在无效安全数据(如,第一偏移位)中,而“1”被记录在有效安全数据中,则无效安全数据不能是有效安全数据的部分记录,应该认为电源断供不是导致无效安全数据的原因,而无效性是由于安全数据的损坏导致的。
因此,通过比较由于意外电源断供而不满足反转关系的无效安全数据与记录在下一页上的有效安全数据并检查无效安全数据是否是有效安全数据的部分记录,可以确定是电子签名或者其他安全数据未被完全记录,还是遭到例如黑客的修改。
图5是根据本发明示例性实施例的用于检查管理安全数据的设备中的安全数据的部分记录的表。为了快速检查无效安全数据是否是下一页中的有效安全数据的部分记录,可以使用XOR运算。
参照该表,在安全数据A和安全数据B的每个位可以具有的总共四种情形中,情形2是安全数据A是“0”而安全数据B是“1”,因此,安全数据A不能是安全数据B的部分记录的唯一情形。即,如果在“0”被记录时电源断供,则“0”或“1”根据该情形而被记录。因此,“0”的部分记录为“0”或“1”。相反,如果在“1”被记录时电源断供,则“1”的部分记录为“1”。
为了使用前述算法快速检查安全数据A是否是安全数据B的部分记录,在安全数据A和B之间执行XOR运算,在XOR运算的结果和有效数据B之间执行AND运算(即A XOR B AND B)。如果运算的结果为“0”,则确定安全数据A是安全数据B的部分记录。可以在安全数据补数A和B之间执行XOR运算,并在XOR运算的结果和有效安全数据补数B之间执行AND运算(即,A XOR B AND B),但是这不是在所有方面都是必须的。如果运算的结果是“0”,则确定安全数据A是安全数据B的部分记录。同样,可以对安全数据、安全数据补数或其组合执行XOR运算。
图6是示出根据本发明示例性实施例的通过记录安全数据来管理安全数据的方法的流程图。安全数据记录器110将安全数据及其补数记录在存储单元140的OTP块中(S610)。这里,安全数据用于保护预定程序免遭破坏或未授权的修改,例如,安全数据是电子签名。
如果在安全数据及其补数被记录时未发生电源断供(S620),则安全数据及其补数被记录在存储单元140中。相反,如果在安全数据及其补数被记录时发生电源断供(S620),则安全数据记录器110在另一页中记录新的安全数据及其补数(S630)。这里,新的安全数据被记录在记录所述安全数据的OTP块的下一页上。此外,由于所述安全数据及其补数可能由于意外的电源断供而被记录为无效安全数据,因此,应该记录新的安全数据及其补数。因此,有效安全数据应该被记录,并且通过记录新的安全数据及其补数,错误确定器130确定无效数据是由于电源断供而被记录的还是由于黑客而被记录的。在新的安全数据及其补数正在被记录时,也可能发生电源断供。在这种情形下,重复S620和S630。
图7是示出根据本发明示例性实施例的管理安全数据的方法的流程图。这里,通过确定安全数据的有效性来确定预定装置是否被引导。安全数据检查单元120确定存储单元140的OTP块的页1上记录的安全数据的有效性(S710)。这里,可通过确定安全数据及其补数是否正确来确定有效性。
如果记录在页1上的安全数据有效(S720),并且假如下一页是空白的(S760),则在S770中执行引导处理。然而,如果安全数据无效(S720),则错误确定器130检查有效安全数据是否存在(S730)。这里,有效安全数据可以被记录在OTP块的预定页上。
然后,比较页1上的安全数据的第N偏移位和找到的有效安全数据的第N偏移位,以确定页1上的安全数据是否是有效安全数据的部分记录(S740)。这里,由于已经参照图3至图5描述了确定过程,因此,这里将省略其详细描述。
作为S740的结果,当页1上的安全数据不是有效安全数据的部分记录时(S750),错误确定器130确定页1上的安全数据已经被黑客修改(S780),并停止引导处理(S790)。相反,如果页1上的安全数据是有效安全数据的部分记录(S750),则控制器150检查有效安全数据是否被记录在下一页(例如,页2)上以及随后的页是否是空白页。这里,空白页是指没有预定数据(例如,安全数据)的页。当作为S760的结果,相应页(例如,页3)为空白时,即使先前已经找到无效页,也确定无效安全数据由于电断断供而被记录,并且执行引导处理(S770)。
如果作为S760的结果,相应页不是空白的,则确定记录在相应页上的安全数据的有效性(S800)。然后,重复S720-S790。
如上所述,根据用于管理安全数据的方法和设备,可以预期其他效果中的下述效果。当无效数据被记录在OTP块上时,通过确定无效数据的记录是由于电源断供还是黑客的原因,有效而安全地执行安全性检查,并且装置不必被替换。
尽管已经以移动装置(如,电话、相机、个人数字助理或媒体播放器)为例进行了描述,但是应该理解的是,在便携式和非便携式计算机中也可以实施本发明的各个方面。
参照附图已经解释了本发明的示例性实施例,但是本领域的技术人员应该理解,在不脱离本发明的范围和精神的情况下,可以作出各种变型和改变,本发明的范围由权利要求及其等同物限定。因此,应该理解的是,上述实施例在所有方面均仅仅是说明性的,而非限制性的。

Claims (32)

1.一种用于管理安全数据的设备,所述设备包括:
安全数据记录器,记录安全数据及安全数据补数,当在记录安全数据及安全数据补数的过程中发生电源断供时,记录新安全数据以及新安全数据补数;
安全数据检查单元,确定安全数据和安全数据补数的有效性;
错误确定器,检测记录的被安全数据检查单元确定为无效的安全数据是否是新安全数据的部分记录,以区别于由于安全数据的未授权修改导致的无效性。
2.如权利要求1所述的设备,其中,如果记录的安全数据是新安全数据的部分记录,则错误确定器确定安全数据已经由于电源断供而被修改。
3.如权利要求1所述的设备,其中,如果记录的安全数据不是新安全数据的部分记录,则错误确定器确定安全数据是被黑客修改的。
4.如权利要求1所述的设备,还包括:存储单元,用于存储安全数据和安全数据补数。
5.如权利要求4所述的设备,其中,所述存储单元包括一次性可编程块,用于存储安全数据和安全数据补数。
6.如权利要求1所述的设备,其中,当所述安全数据具有安全数据补数的相反值时,安全数据检查单元确定所述安全数据有效,当所述安全数据不具有所述安全数据补数的相反值时,确定所述安全数据无效。
7.一种用于管理安全数据的方法,所述方法包括:
确定记录在一次性可编程块的页1上的安全数据的有效性;
如果安全数据无效,则查找其他有效安全数据;
确定记录在页1上的安全数据是否是找到的其他有效安全数据的部分记录;
当记录在页1上的安全数据是找到的有效安全数据的部分记录时,检测为记录在页1上的安全数据是由于电源断供而被从所述其他有效安全数据改变而来的,以区别于由于安全数据的未授权修改而导致的无效性。
8.如权利要求7所述的方法,其中,所述有效安全数据被记录在页2上。
9.如权利要求8所述的方法,其中,安全数据及安全数据的补数被记录在页1上,所述其他有效安全数据及其补数被记录在页2上。
10.如权利要求8所述的方法,其中,当在页1上记录安全数据及其补数时发生电源断供之后,记录所述其他有效安全数据及其补数。
11.如权利要求7所述的方法,还包括:如果记录在页1上的安全数据不是找到的所述其他有效安全数据的部分记录,则确定所述安全数据被黑客修改了。
12.如权利要求7所述的方法,其中,确定有效性的步骤包括:比较安全数据及其补数,以确定所述补数和所述安全数据是否具有反转关系。
13.如权利要求7所述的方法,还包括:当记录在页1上的安全数据不是找到的有效安全数据的部分记录时,检测为所述记录在页1上的安全数据是由于安全性遭到破坏而被从所述其他有效安全数据改变而来的,当检测为所述安全数据由于安全性遭到破坏而无效时,防止对与所述安全数据有关的记录的数据的访问。
14.一种用于管理指示记录的数据是否已经被破坏的安全数据的设备,所述设备包括:
安全数据有效性检查器,记录安全数据和安全数据补数,在安全数据和安全数据补数不满足预定关系从而安全数据无效时,记录新安全数据和新安全数据补数;
错误确定器,对于安全数据和安全数据补数之间的预定关系中的每个错误,使用新安全数据、新安全数据补数、安全数据、安全数据补数、或者这些数据的组合之间的另一种关系来区分第一种错误和第二种错误,所述第一种错误指示安全数据的安全性遭到破坏,所述第二种错误不是由于安全数据的安全性遭到破坏,而是由于安全数据未被完全写入导致的。
15.如权利要求14所述的设备,还包括:控制器,当安全数据被认为有效时允许使用记录的数据,当安全数被认为无效但是确定的错误是第二种错误时允许使用记录的数据,当安全数据被认为无效但是确定的错误是第一种错误时防止使用记录的数据。
16.如权利要求14所述的设备,还包括:存储器,具有一个或多个可重写块以及一个或多个一次写入块,其中,所述记录的数据被记录在可重写块中,所述安全数据和安全数据补数被写入所述一个或多个一次写入块的第一部分中,新安全数据和新安全数据补数被写入所述一个或多个一次写入块的除了所述第一部分之外的第二部分中。
17.如权利要求16所述的设备,其中,所述存储器包括闪存,所述一个或多个一次写入块包括一次性可编程块。
18.如权利要求14所述的设备,其中,所述预定关系是安全数据和安全数据补数的对应位具有相反值的反转关系,所述无效安全数据是不具有安全数据和安全数据补数的对应位之间的反转关系的安全数据。
19.如权利要求18所述的设备,其中,所述另一种关系是下列情形之一:无效安全数据和新安全数据的对应位具有相反值,这种情形只有由于安全性遭到破坏而发生;无效安全数据补数和新安全数据补数的对应位具有相反值,这种情形只会由于安全性遭到破坏而发生。
20.如权利要求19所述的设备,还包括:存储器,具有一个或多个可重写块以及一个或多个一次写入块,其中,所述记录的数据被记录在可重写块中,安全数据和安全数据补数被记录在所述一个或多个一次写入块的第一部分中,新安全数据和新安全数据补数被写入所述一个或多个一次写入块的除了第一部分之外的第二部分中。
21.如权利要求14所述的设备,其中,所述错误确定器在安全数据和新安全数据之间执行XOR运算,以生成XOR结果,并在XOR结果和新安全数据之间执行AND运算,以生成XORAND结果,如果XORAND结果为“0”,则确定所述错误为第二种错误。
22.如权利要求20所述的权利要求,其中,所述错误确定器在安全数据补数和新安全数据补数之间执行XOR运算,以生成XOR结果,并在XOR结果和新安全数据补数之间执行AND运算,以生成XORAND结果,如果XORAND结果为“0”,则错误确定器确定错误为第二种错误。
23.如权利要求22所述的设备,还包括:控制器,当安全数据被认为有效或当安全数被认为无效但确定的错误是第二种错误时,允许使用记录的数据,当安全数据被认为无效但是确定的错误是第一种错误时,防止使用记录的数据。
24.一种用于管理指示记录的数据是否已经被破坏的安全数据的方法,所述方法包括:
当由于安全数据和安全数据补数不满足预定关系而安全数据被确定为无效时,获得新安全数据和新安全数据补数;
通过比较安全数据、安全数据补数、新安全数据、新安全数据补数、或这些数据的组合来检测另一种关系的存在以确定无效安全数据的错误类型,
其中,
如果另一种关系被检测到,则错误类型被确定为指示安全数据被破坏而使记录的数据不可用的第一种错误;
如果另一种关系未被检测到,则错误类型被确定为第二种错误,所述第二种错误不是由于安全数据被破坏而是由于安全数据未被完全写入导致记录的数据不可用。
25.如权利要求24所述的方法,其中,记录的数据被记录在存储器的一个或多个可重写块中,安全数据和安全数据补数被记录在所述存储器的一个或多个一次写入块的第一部分中,获得新安全数据和新安全数据补数的步骤包括:从所述一个或多个一次写入块的除了所述第一部分之外的第二部分检索新安全数据和新安全数据补数。
26.如权利要求25所述的方法,其中,所述存储器包括闪存,所述一个或多个一次写入块包括一次性可编程块。
27.如权利要求24所述的方法,其中,所述预定关系是安全数据和安全数据补数的对应位具有相反值的反转关系,无效安全数据是不具有安全数据和安全数据补数的对应位之间的反转关系的安全数据。
28.如权利要求27所述的方法,其中,所述另一种关系是下列情形之一:无效安全数据和新安全数据的对应位具有相反值,这种情形只有由于安全性遭到破坏而发生;无效安全数据补数和新安全数据补数的对应位具有相反值,这种情形只会由于安全性遭到破坏而发生。
29.如权利要求24所述的方法,其中,确定错误类型的步骤包括:
在安全数据和新安全数据之间执行XOR运算以生成XOR结果;
在XOR结果和新安全数据之间执行AND运算以生成XORAND结果;
如果XORAND结果是“0”,则确定所述错误为第二种错误。
30.如权利要求24所述的方法,其中,确定错误类型的步骤包括:
在安全数据补数和新安全数据补数之间执行XOR运算,以生成XOR结果;
在XOR结果和新安全数据补数之间执行AND运算,以生成XORAND结果;
如果XORAND结果是“0”,则确定所述错误是第二种错误。
31.如权利要求24所述的方法,还包括:
当安全数据被认为有效或安全数据被认为无效但是确定的错误是第二种错误时,允许引导操作访问记录的数据;
当安全数据被认为无效但是确定的错误是第一种错误时,防止引导操作,以防止使用记录的数据。
32.一种计算机可读介质,编码有用于使用一个或多个计算机来实现权利要求24的方法的处理指令。
CN2007101675502A 2006-11-07 2007-10-26 用于管理安全数据的设备和方法 Expired - Fee Related CN101179795B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020060109495 2006-11-07
KR1020060109495A KR100881025B1 (ko) 2006-11-07 2006-11-07 보안 데이터를 관리하는 장치 및 그 방법
KR10-2006-0109495 2006-11-07

Publications (2)

Publication Number Publication Date
CN101179795A true CN101179795A (zh) 2008-05-14
CN101179795B CN101179795B (zh) 2013-01-02

Family

ID=39361204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101675502A Expired - Fee Related CN101179795B (zh) 2006-11-07 2007-10-26 用于管理安全数据的设备和方法

Country Status (4)

Country Link
US (1) US20080109904A1 (zh)
JP (1) JP4824657B2 (zh)
KR (1) KR100881025B1 (zh)
CN (1) CN101179795B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103167097A (zh) * 2011-12-15 2013-06-19 富泰华工业(深圳)有限公司 具有保密功能的手机及其保密方法
TWI741122B (zh) * 2017-12-15 2021-10-01 鴻海精密工業股份有限公司 電子裝置、拆機監測裝置及方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
DE102008035095A1 (de) * 2008-07-28 2010-02-11 Vincotech (Germany) Gmbh Verfahren und Vorrichtung um Änderungen an Daten zu erkennen
EP2482236A4 (en) * 2009-09-24 2013-10-30 Terrara Code Res Inst Inc RFID LABEL, TAG READING / WRITING APPARATUS, DATA MANAGEMENT SYSTEM AND METHOD
JP5670687B2 (ja) * 2010-09-24 2015-02-18 株式会社テララコード研究所 データ管理システム、rfidタグ及びタグリーダ/ライタ
EP2343662B1 (en) 2009-12-18 2014-09-10 ST-Ericsson (France) SAS Method of and apparatus for storing data
US9398050B2 (en) 2013-02-01 2016-07-19 Vidder, Inc. Dynamically configured connection to a trust broker
KR102132247B1 (ko) * 2014-04-03 2020-07-13 에스케이하이닉스 주식회사 원-타임 프로그램 메모리
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
EP3472747B1 (en) * 2016-06-20 2021-08-04 Hewlett-Packard Development Company, L.P. Firmware-inaccessible key storage
US10635690B1 (en) * 2016-12-31 2020-04-28 Allscripts Software, Llc Bitwise data comparison utilizing dynamic temporal segmentation
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4025757A (en) * 1975-01-23 1977-05-24 Video Voter Inc. Voting system
JPS6419401A (en) * 1987-07-15 1989-01-23 Toyota Motor Corp Electronic controller
JP3178147B2 (ja) * 1993-03-01 2001-06-18 株式会社デンソー バックアップメモリを備えた電子制御装置
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
JP3689213B2 (ja) * 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
JP2001109666A (ja) * 1999-10-05 2001-04-20 Hitachi Ltd 不揮発性半導体記憶装置
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810152A1 (fr) * 2000-06-13 2001-12-14 St Microelectronics Sa Memoire eeprom securisee comprenant un circuit de correction d'erreur
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
DE10122505A1 (de) * 2001-05-10 2002-11-14 Giesecke & Devrient Gmbh Verfahren zum Schützen eines Rechners gegen Manipulation von Registerinhalten und Rechner zum Durchführen des Verfahrens
US6445606B1 (en) * 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
JP2002351683A (ja) * 2001-05-24 2002-12-06 Sharp Corp プログラム更新制御方法
US6950918B1 (en) * 2002-01-18 2005-09-27 Lexar Media, Inc. File management of one-time-programmable nonvolatile memory devices
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US7047381B2 (en) * 2002-07-19 2006-05-16 Broadcom Corporation System and method for providing one-time programmable memory with fault tolerance
JP2004133994A (ja) 2002-10-09 2004-04-30 Ememory Technology Inc 重複して使用できるワンタイムプログラマブル・ロムを具えた不揮発性メモリ
KR100952951B1 (ko) * 2003-05-09 2010-04-15 엘지전자 주식회사 개인용 컴퓨터의 하드 디스크 억세스 보안방법
KR100634356B1 (ko) * 2004-05-12 2006-10-16 삼성전자주식회사 메인 데이터를 안전하게 로딩하는 메모리 시스템 및 그것의 데이터 로딩 방법
KR100648281B1 (ko) * 2005-01-14 2006-11-23 삼성전자주식회사 보안 리던던시 블록을 구비한 낸드 플래시 메모리 장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103167097A (zh) * 2011-12-15 2013-06-19 富泰华工业(深圳)有限公司 具有保密功能的手机及其保密方法
CN103167097B (zh) * 2011-12-15 2017-04-12 富泰华工业(深圳)有限公司 具有保密功能的手机及其保密方法
TWI581602B (zh) * 2011-12-15 2017-05-01 鴻海精密工業股份有限公司 具有保密功能的手機及其保密方法
TWI741122B (zh) * 2017-12-15 2021-10-01 鴻海精密工業股份有限公司 電子裝置、拆機監測裝置及方法

Also Published As

Publication number Publication date
KR100881025B1 (ko) 2009-02-05
CN101179795B (zh) 2013-01-02
JP2008117385A (ja) 2008-05-22
US20080109904A1 (en) 2008-05-08
JP4824657B2 (ja) 2011-11-30
KR20080041420A (ko) 2008-05-13

Similar Documents

Publication Publication Date Title
CN101179795B (zh) 用于管理安全数据的设备和方法
CN101809566B (zh) 高效的文件散列标识符计算
US8869308B2 (en) Computer motherboard having peripheral security functions
US8041895B2 (en) Translation table coherency mecahanism using cache way and set index write buffers
CN100565419C (zh) 在计算装置中备份并恢复数据的方法
US8578179B2 (en) Safe command execution and error recovery for storage devices
CN101968834A (zh) 电子产品的防抄板加密方法和装置
US7451353B2 (en) Cache disassociation detection
CN103365766A (zh) 一种文件完整性保护的方法和系统
US20090144563A1 (en) Method of detecting data tampering on a storage system
US8572440B1 (en) System and method for managing information stored in semiconductors
CN101785239B (zh) 基于密钥的隐藏分区系统
JP5076110B2 (ja) データを保証するためのシステム及び方法
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
KR20180117278A (ko) 모바일기기의 데이터 삭제방법
US20100191944A1 (en) Data storage apparatus
CN112558884B (zh) 数据保护方法以及基于NVMe的存储设备
US11327848B2 (en) System and method for data remediation without data loss
US8752205B2 (en) Apparatus and method for managing digital rights management contents in portable terminal
CN112825098A (zh) 数据保护方法、装置、计算设备及存储介质
KR20110039416A (ko) 인터럽트된 기록 복구를 위한 데이터 저장 방법, 장치 및 시스템
CN111695164B (zh) 电子设备及其控制方法
US20130173851A1 (en) Non-volatile storage device, access control program, and storage control method
US20090320146A1 (en) System and method for securing data within a storage system
US20240078348A1 (en) System for forensic tracing of memory device content erasure and tampering

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130102

Termination date: 20141026

EXPY Termination of patent right or utility model